JP5993285B2 - User authentication device and user authentication program - Google Patents
User authentication device and user authentication program Download PDFInfo
- Publication number
- JP5993285B2 JP5993285B2 JP2012248523A JP2012248523A JP5993285B2 JP 5993285 B2 JP5993285 B2 JP 5993285B2 JP 2012248523 A JP2012248523 A JP 2012248523A JP 2012248523 A JP2012248523 A JP 2012248523A JP 5993285 B2 JP5993285 B2 JP 5993285B2
- Authority
- JP
- Japan
- Prior art keywords
- terminal
- information
- user
- salt value
- authentication
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Description
本発明は、ユーザ認証装置及びプログラムに係り、特に、クライアント端末を操作している操作者が予め登録されているユーザか否かを認証するためのユーザ認証装置及びコンピュータを前記ユーザ認証装置として機能させるためのユーザ認証プログラムに、関する。 The present invention relates to a user authentication apparatus and program, and in particular, functions as a user authentication apparatus and a user authentication apparatus for authenticating whether or not an operator who operates a client terminal is a pre-registered user. The present invention relates to a user authentication program.
予め登録したユーザに対してオンラインで所定のサービスを提供するウェブサイトでは、ネットワークを介してウェブサイトにアクセスしてきた端末の操作者にユーザID及びパスワードを入力させ、入力されたユーザIDとパスワードの組合わせがデータベースに登録されているか否かに基づいて、アクセスしてきた端末の操作者が予め登録されたユーザか否かを確認するユーザ認証方法が採用されることが、一般的である。 In a website that provides a predetermined service online to a pre-registered user, the operator of the terminal that has accessed the website via the network inputs the user ID and password, and the entered user ID and password Generally, a user authentication method is adopted in which it is confirmed whether or not the operator of the accessing terminal is a pre-registered user based on whether or not the combination is registered in a database.
しかし、上記のユーザ認証方法は、ユーザが操作する端末の個性には依存しないので、仮にユーザIDとパスワードが他者へ漏洩してしまった場合に、ユーザが漏洩に気付く前に、ユーザIDとパスワードを知った者が正当なユーザになりすまして不正にアクセスすることが可能になってしまうという欠点がある。 However, since the above user authentication method does not depend on the individuality of the terminal operated by the user, if the user ID and the password are leaked to others, the user ID There is a disadvantage that a person who knows the password can impersonate a legitimate user and gain unauthorized access.
これに関連して、非特許文献1には、認証サーバを運用する認証業者との間で契約を交わしたユーザに対し、内部クロックによって生成した時刻及び機器識別情報に対して所定のパスワード生成アルゴリズムに従った変換を施すことによってパスワード(ワンタイムパスワード)を生成するスタンドアローンなハードウェア(ハードウェアトークン)を交付するとともに、当該ユーザのID(ユーザID)に対応付けて上記機器識別情報を認証サーバに格納しておき、ハードウェアトークンが最新に生成したワンタイムパスワードとユーザIDが端末から認証サーバへ送信されると、認証サーバが、受信したユーザIDに対応付けて格納している機器識別情報及び現在時刻に対して上記パスワード生成アルゴリズムに従った変換を施すことによってワンタイムパスワードを再現し、当該ワンタイムパスワードと端末から受信したワンタイムパスワードが一致していると、当該端末の操作者が上記ユーザであることを認証し、ユーザが指定する他の業者等に対して証明を行う技術が、記載されている。
In this regard, Non-Patent
一方、ワンタイムパスワードの生成方式として、上述した方式(時刻同期方式)の他、チャレンジ・レスポンス方式が知られている。このチャレンジ・レスポンス方式とは、1回のログイン毎に、認証サーバから端末に対してチャレンジと呼ばれるワンタイムパスワード生成パラメータを送信し、端末は、受信したチャレンジを入力としてレスポンスと呼ばれるワンタイムパスワードを生成し、認証サーバへ送信し、認証サーバは、チャレンジに基づいてユーザが送信すべきレスポンスを算出し、端末から受信したレスポンスと照合して認証処理を行う技術である。 On the other hand, as a one-time password generation method, a challenge / response method is known in addition to the above-described method (time synchronization method). In this challenge / response method, the authentication server transmits a one-time password generation parameter called a challenge to the terminal for each login, and the terminal inputs a received challenge and inputs a one-time password called a response. The authentication server is a technique for calculating a response to be transmitted by the user based on the challenge and performing an authentication process by checking the response received from the terminal.
上述した非特許文献1に記載された時刻同期方式の認証方法によると、ワンタイムパスワード生成の基礎となるパラメータは二つだけ(機器識別情報及び現在時刻)であるので、セキュリティ強度(ハ―ドウェアトークンの偽造の困難性)が比較的低いという問題が、認識されるようになった。
According to the authentication method of the time synchronization method described in
そこで、非特許文献2には、時刻同期方式とチャレンジレスポンス方式とを組み合わせ、ワンタイムパスワード生成アルゴリズムとして機器識別情報及び現在時刻の他にソルト値(認証情報を生成する為のパラメータであり、従来、主に乱数が充てられていたもの)を要求するものを採用し、ハードウェアトークンにソルト値入力用のキーボードを追加し、認証サーバがユーザ毎にソルト値を生成して、ユーザからの要求に応じてソルト値を認証サーバから端末へ送信するとともに、当該ユーザのユーザID及び機器識別情報に対応付けて認証サーバに格納し、その後、端末からワンタイムパスワードが送信されてくると、格納しておいたソルト値及び機器識別情報並びに現在時刻に基づいてワンタイムパスワードを生成し、両ワンタイムパスワードが一致するか否かに基づいて認証処理を行う技術が、開示されている。
Therefore, Non-Patent
特許文献2に記載の技術によると、ソルト値は、ネットワークを通じて認証サーバから端末へ送信されるので、悪意のある第三者(中間攻撃者)によって傍受され易く、よって、総合的なセキュリティ強度(ハ―ドウェアトークンの偽造の困難性)は、特許文献1に記載の時刻同期方式からあまり向上していないという問題があった。
According to the technique described in
本発明は上記事実を考慮して成されたもので、その課題は、ソルト値を端末において生成可能とすることによってソルト値がネットワーク上で中間攻撃者によって傍受される危険を回避できるにも拘わらず、同一のソルト値を認証サーバ内で生成できるようにしたユーザ認証装置及びユーザ認証プログラムを得ることにある。 The present invention has been made in consideration of the above facts, and the problem is that the salt value can be generated at the terminal to avoid the risk of the salt value being intercepted by an intermediate attacker on the network. First, a user authentication apparatus and a user authentication program that can generate the same salt value in the authentication server are obtained.
上記課題を解決するための手段としてのサーバは、ネットワークを通じてアクセスしてきた端末を操作している操作者が予め登録されたユーザであることを認証する際に、端末の処理装置に対して当該端末から発信される電文のヘッダに書き込まれることになる当該端末の固有可変情報に対して所定アルゴリズムに従った変換を施させることによって、ユーザ認証に用いられる認証情報の生成に必要とされるソルト値を生成させるソルト値生成プログラムを記憶装置に格納しておき、端末からの電文による要求に応じて、前記ソルト値生成プログラムを当該端末へ送信し、前記ソルト値生成プログラムに従って、前記端末からの電文のヘッダに書き込まれた当該端末の固有可変情報に対して前記所定アルゴリズムに従った変換を施すことによってソルト値を生成し、生成した前記ソルト値に基づいて前記所定関数を実行することにより認証情報を生成するものである。 When a server as a means for solving the above-mentioned problem authenticates that an operator who operates a terminal accessed through a network is a pre-registered user, the server is connected to the processing device of the terminal. The salt value required for generating authentication information used for user authentication by performing conversion according to a predetermined algorithm on the unique variable information of the terminal to be written in the header of the message sent from A salt value generation program for generating a message is stored in a storage device, and the salt value generation program is transmitted to the terminal in response to a request by a message from the terminal, and a message from the terminal is transmitted according to the salt value generation program. By performing conversion according to the predetermined algorithm on the unique variable information of the terminal written in the header of Te generates a salt value, and generates the authentication information by performing a predetermined function based on the generated salt value.
ここにおいて、ソルト値生成プログラムとは、単独で、処理装置に対して上述したソルト値の生成を行わせるものであっても良いし、別のプログラム,例えばブラウザプログラムのアドインプログラムであっても良いし、ブラウザプログラムやヴァーチャルマシンプログラムに従って動作している処理装置に読み込まれて実行されるスクリプトやアプレットであっても良い。ソルト値生成プログラムは一つだけ用意されていても良いし、複数パターン用意されていても良い。その場合、一つのプログラムのテンプレートに、予め用意されていた複数パターンのパラメータの中から選択されたパラメータを埋め込んでプログラムを完成させて端末へ送信するようにしても良い。後者についても、本明細書では「複数パターンのソルト生成プログラム」と称する。このように複数パターンのソルト生成プログラムから選択した特定ソルト生成プログラムを端末へ送信する場合には、要求電文を送信してきた端末の識別情報に対応付けて、いずれのソルト生成プログラムを送信したかを事後的に識別できる情報を、記憶装置に記憶させておく必要がある。かかる端末の識別情報としては、例えば、固定IPアドレスを用いることもできるが、端末を操作している操作者のユーザIDであっても良い。
端末の固有可変情報とは、本発明に基づいて認証が行われるような短時間の間には変更される蓋然性が低い情報である必要がある。この固有可変情報としては、例えば、電文がハイパーテキストトランスファープロトコルに従ったメッセージである場合には、当該プロトコルに従ったユーザエージェント情報,特に、端末にインストールされたオペレーティングシステム及びブラウザプログラムの種類情報及びバージョン情報を、用いることができる。この場合、ソルト値生成プログラムを要求する電文にも、その後認証情報を伝達するために送信されて来る電文にも、同じ固有可変情報が含まれることになる。従って、その場合には、サーバは、前者の電文に含まれる固有可変情報に基づいてソルト値を生成し更に認証情報も生成して記憶装置に記憶しておいても良いし、後者の電文に含まれる固有可変情報に基づいてソルト値を生成して更に認証情報を生成して、生成した認証情報を記憶装置に記憶することなく、直ちに、当該電文に含まれる認証情報と比較しても良い。
Here, the salt value generation program may be a program that causes the processing device to generate the salt value as described above, or may be another program, for example, an add-in program of a browser program. Alternatively, it may be a script or an applet that is read and executed by a processing device operating according to a browser program or a virtual machine program. Only one salt value generation program may be prepared, or a plurality of patterns may be prepared. In that case, a parameter selected from a plurality of patterns of parameters prepared in advance may be embedded in a template of one program, and the program may be completed and transmitted to the terminal. The latter is also referred to as a “multiple pattern salt generation program” in this specification. In this way, when transmitting a specific salt generation program selected from a plurality of patterns of salt generation programs to the terminal, which salt generation program is transmitted in association with the identification information of the terminal that transmitted the request message. Information that can be identified afterwards must be stored in the storage device. For example, a fixed IP address may be used as the terminal identification information, but it may be the user ID of the operator who operates the terminal.
The unique variable information of the terminal needs to be information with a low probability of being changed in a short time such that authentication is performed based on the present invention. As this unique variable information, for example, when a message is a message according to a hypertext transfer protocol, user agent information according to the protocol, in particular, operating system and browser program type information installed in the terminal, and Version information can be used. In this case, the same unique variable information is included in the message requesting the salt value generation program and the message transmitted to transmit the authentication information thereafter. Therefore, in that case, the server may generate a salt value based on the unique variable information included in the former message, further generate authentication information, and store it in the storage device. A salt value may be generated based on the included unique variable information to further generate authentication information, and the generated authentication information may be immediately compared with the authentication information included in the message without storing the generated authentication information in the storage device. .
本発明によれば、ソルト値を端末において生成可能であり、端末において生成されたものと同一のソルト値が認証サーバ内でも生成されるので、ソルト値がネットワーク上で中間攻撃者によって傍受される危険を回避できる。従って、本発明を従来のワンタイムパスワード生成方法及び認証方法に適用すれば、かかる傍受の危険が低いソルト値を用いてワンタイムパスワードを生成することができるので、セキュリティの強度が強固になる。 According to the present invention, the salt value can be generated in the terminal, and the same salt value as that generated in the terminal is also generated in the authentication server, so that the salt value is intercepted by an intermediate attacker on the network. You can avoid danger. Therefore, if the present invention is applied to a conventional one-time password generation method and authentication method, a one-time password can be generated using a salt value with a low risk of eavesdropping, so that the strength of security is strengthened.
以下、図面を参照して本発明の実施形態の一例を詳細に説明する。図1には本実施形態に係るオンライン取引システム10が示されている。このオンライン取引システム10は、特定金融機関に設置されたユーザ認証装置としての銀行システム12を含んで構成されている。ただし、本発明は、銀行システムに限らず、あらゆるネットワークシステムにおいて、サーバにアクセスして一定サービスを要求してきたクライアント端末の操作者が、予め正規のユーザとして登録された者と一致するかどうかを認証する場合に、用いられる。かかるサービスには、他の事業者に対してクライアント端末の操作者が予め登録されているユーザであることを証明するサービスも、含まれている。
Hereinafter, an example of an embodiment of the present invention will be described in detail with reference to the drawings. FIG. 1 shows an
本実施形態について説明すると、上記特定金融機関は、当該特定金融機関に口座を開設しているユーザがオンラインで金融取引を行うことを可能とするサービスとして、オンライン金融取引用ウェブサイトを通じてユーザからのオンラインでの金融取引の実行指示を受け付けるオンライン金融取引受付サービスを、提供している。このオンライン金融取引受付サービスを利用した金融取引では、ユーザがクライアントPC(Personal Computer)18を介してオンライン金融取引用ウェブサイトのウェブページを閲覧し、該ウェブページ上で必要な情報を入力することで、ユーザが所望している金融取引の実行を指示するための情報(金融取引指示情報)がクライアントPC18から銀行システム12へ送信される。そして、この金融取引指示情報が銀行システム12からイントラネット26に接続された勘定系システム28等へ転送されることで、金融取引指示情報に基づいてユーザから指示された金融取引が勘定系システム28等によって実行されるようになっている。
Describing this embodiment, the specific financial institution is a service that enables a user who has opened an account with the specific financial institution to conduct online financial transactions. An online financial transaction acceptance service that accepts online financial transaction execution instructions is provided. In a financial transaction using this online financial transaction reception service, a user browses a web page of an online financial transaction website via a client PC (Personal Computer) 18 and inputs necessary information on the web page. Thus, information for instructing execution of the financial transaction desired by the user (financial transaction instruction information) is transmitted from the client PC 18 to the
かかる銀行システム12は、相互にバスBを通じて接続されたCPU12A、メモリ12B、ハードディスクドライブ(HDD)12C、及び、ネットワークインタフェース(I/F)部12Dを、備えている。
The
ネットワークI/F部12Dは、多数台のウェブサーバが通信回線を介して相互に接続されて成る公共のコンピュータ・ネットワーク(インターネット)16に直接接続されており、更に特定金融機関内に設置されたイントラネット(LAN)26にも接続されている。イントラネット26には勘定系システム28が接続されている。
The network I /
上記インターネット16には、多数台のクライアントPC18が接続されているので、上記ネットワークI/F部12Dは、インターネット16を介して各クライアントPC18に接続可能となっている。
Since a large number of
メモリ12Bは、RAM(ランダムアクセスメモリ)からなる主記憶装置であり、CPU12Bによる作業領域が展開される。
The
CPU12Aは、メモリ12B上に読み出されたプログラムを実行して、銀行システム12を構成するハードウェア全体を制御するコンピュータであり、応答手段,ソルト値再現手段,送信情報管理手段の一部,認証情報生成手段及び判定手段に、相当する。
The
HDD12Cは、各種データ及びプログラムを格納したコンピュータ読取可能な記憶媒体を内蔵した記憶装置である。HDD12Cが格納しているプログラムには、CPU12Aによってメモリ12B上に読み出されて実行されるオペレーティングシステム(OS),ユーザ認証サーバプログラム13,ワンタイムパスワード生成関数17,及び、複数パターンのソルト値生成用スクリプト(JavaScript(登録商標))14が、含まれている。ただし、オペレーティングシステムは、一般に市販されているものであるので、その説明を省略する。また、ユーザ認証サーバプログラム13の内容については、図6及び図7のフローチャートを参照して、後述する。各ソルト値生成用スクリプト14は、複数のパラメータ(OS種類識別情報,OSバージョン,ブラウザ種類識別情報,ブラウザバージョン)を所定のアルゴリズムに従って変換することによって一意の数列(ソルト値)を生成する関数を定義した一種のプログラム(ソルト値生成プログラム)である。HDD12Cは、上記アルゴリズムが相互に異なる複数パターンのソルト値生成用スクリプト14が予め用意されている。これらソルト値生成用スクリプト14は、時間帯に対応付けられていても良いし、時刻と後述するユーザIDとを入力値とする関数によって一意に特定されるように対応付けられていても良い。ワンタイムパスワード生成関数17は、例えば、非特許文献2に記載された様なハードウェアトークン(認証情報生成装置)に実装されているプログラムであり、ソルト値,現在時刻及びハードウェアトークン番号(認証情報生成装置の固体識別情報)からなる3種類のパラメータを所定のアルゴリズムに従って変換することによって一意の数列(ワンタイムパスワード[ユーザ認証に用いられる認証情報に相当])を生成する関数を定義したプログラムである。
The
HDD12Cが格納している各種データには、ユーザデータベース15が、含まれている。ユーザデータベース15は、当該特定金融機関と口座開設契約を締結している全てのユーザに関する情報を管理するデータベースである。このユーザデータベース16は、複数のデータファイルから構成されているので、その一例を図2及び図3に示す。
Various data stored in the
図2は、認証対象者たる個々のユーザについての固定的な情報を予め登録するためのデータファイル(顧客マスターファイル)であり、個々のユーザ毎に、一意に付与されたユーザID(契約番号),当該ユーザに交付されたハードウェアトークンの固体識別情報(ハードウェアトークン番号)及びその有効期限,当該ユーザの氏名,生年月日及び住所,並びに、当該ユーザが任意に設定したパスワード(固定パスワード)が、登録される。 FIG. 2 is a data file (customer master file) for pre-registering fixed information about individual users who are authentication subjects, and a user ID (contract number) uniquely assigned to each individual user. , Hardware token individual identification information (hardware token number) and its expiration date, the user's name, date of birth and address, and password arbitrarily set by the user (fixed password) Is registered.
図3は、顧客マスターファイルに予め認証対象者として登録されているユーザが認証要求をする毎に、その認証要求を管理するための情報を一時的に記録するための送信情報管理手段としてのデータファイル(送信情報ファイル[送信情報管理手段の一部に相当])であり、個々の認証要求毎にエントリが追加され、追加されたエントリには、その認証要求をしたユーザのユーザID,顧客マスターファイル(図2)において当該ユーザIDに対応付けて登録されているハードウェアトークン番号,その認証要求に応じて当該ユーザへ送信されたソルト値生成用スクリプト14のパターン番号及びその送信を行った時刻,並びに、認証失敗をした回数を記録するためのカウンタ値(失敗カウンタ)が、記録される。
FIG. 3 shows data as a transmission information management means for temporarily recording information for managing an authentication request every time a user registered as an authentication target in the customer master file makes an authentication request. File (transmission information file [corresponding to a part of transmission information management means]), an entry is added for each authentication request, and the added entry includes the user ID of the user who made the authentication request, the customer master The hardware token number registered in association with the user ID in the file (FIG. 2), the pattern number of the salt
図1に戻り、端末としてのクライアントPC18は、バスBを通じて相互にデータ交換可能に接続されたCPU19、メモリ20、キーボード21、通信モジュール22、ディスプレイ23及びハードディスク(HDD)24を、有している。即ち、当該クライアントPC18は、一般的なハードウェア構成を有する汎用のコンピュータである。なお、クライアントPC18は、インターネット接続機能を備えているコンピュータであれば良いので、所謂タブレットコンピュータのハードウェア構成を有していても、所謂スマートフォンのハードウェア構成を有していても良い。
Returning to FIG. 1, the
CPU19は、プログラムを読み込んで実行することによって当該クライアントPC18全体の制御を行う処理装置である。
The
通信モジュール22は、当該クライアントPC18を使用するユーザが利用可能な各種ネットワークのプロトコルを終端し、かかるプロトコルに従ったデータ形式にて、かかるネットワークの基地局との間で通信を行う通信装置である。
The
ディスプレイ23は、CPU19によって各種画像,画面,メッセージ等の可視情報が表示される表示装置である。
The
キーボード21は、ユーザによって操作されることによってCPUに文字列を入力する入力装置である。
The
ハードディスク24は、各種プログラム及び各種データを格納した外部記憶装置である。ハードディスク24が格納している各種プログラムには、クライアントPC18の基本動作を制御するための基本プログラムであるオペレーティングシステム(OS),ブラウザプログラムが、含まれている。ただし、これらオペレーシングシステム及びブラウザプログラムは、一般的に流通しているものであるので、その説明を省略する。
The
メモリ20は、CPU19の作業領域が展開される主記憶装置である。このメモリ20には、ネットワークを経由してダウンロードされたプログラムやデータも、一時的に記憶される。例えば、上述した銀行システム12からインターネット16を介して受信したソルト値生成用スクリプト14やワンタイムパスワード生成関数17も、当該メモリ20上に一時記憶され、CPU19に読み出されて実行される。
The
ハードウェアトークン1は、上述したワンタイムパスワード生成関数17を実行することに特化された専用電算機であり、例えば、非特許文献2に記載された従来公知のものが、用いられ得る。ここで、ハードウェアトークン1の構造を模式的に説明すると、図1に図示されるように、Bを通じて相互にデータ交換可能に接続されたCPU2、メモリ3、キーボード5、ディスプレイ6、及びクロック7から、構成されている。
The
メモリ3は、当該ハードウェアトークン1に対して予め一意且つ固定的に付与されたハードウェアトークン番号8及び銀行システム12のハードディスク12Cに格納されているものと全く同じワンタイムパスワード生成関数17を格納した、ROM(リードオンリーメモリー)である。
The
キーボード5は、図5の平面図に示すように、0〜9の数字や若干の記号を入力するための複数の文字ボタン5a及び入力ボタン5bから構成されている。
As shown in the plan view of FIG. 5, the
クロック7は、現在時刻を示す情報(時刻情報)を常時生成し、CPU2に入力する。
The
CPU2は、キーボード5によって入力された文字列(ソルト値)及びメモリ3から読み出したハードウェアトークン番号8に対して、メモリ3から読み出したワンタイムパスワード生成関数17を実行することにより、ワンタイムパスワードを生成する。なお、このCPU2の代わりに、同機能を果たすロジック回路が用いられても良い。
The
ディスプレイ6は、図5に示されるように、ワンタイムパスワードの桁数分の文字列を表示することができる液晶パネルであり、CPU2によって生成されたワンタイムパスワードを表示する。
As shown in FIG. 5, the
以下、銀行システム12内において、ユーザ認証サーバプログラム13に従ってCPU12Aが実行する処理の内容を、クライアントPC18においてブラウザプログラムに従ってCPU19が実行する処理の内容とともに、図6乃至図9のフローチャートを参照して説明する。なお、以下の節名においては、便宜上、ユーザ認証サーバプログラム13に従って動作するCPU12Aを、「ユーザ認証サーバ13」と称する。
The contents of the processing executed by the
図6の処理は、銀行システム12が提供するサイトにアクセスしているクライアントPC18の操作者が、当該サイト上において重要取引を実行することを選択したことによって、当該クライアントPC18から送信されるリクエストメッセージを銀行システム12が受信することにより、スタートする。
The process of FIG. 6 is a request message transmitted from the
そして、スタート後最初のS001では、ユーザ認証サーバ13は、リクエストメッセージ送信元クライアントPC18の操作者がユーザデータベース15に登録されたユーザであるとの想定の下に、そのユーザIDを取得する。具体的には、リクエストメッセージ中にユーザIDが含まれている場合(直前にクライアントPC18に送信されたHTMLデータに、ユーザID入力欄を表示させるとともに上記リクエストメッセージ中に当該ユーザID入力欄に書き込まれた文字列をユーザIDとして含ませる設定のタグが、含まれていた場合)には、当該リクエストメッセージ中からユーザIDを抽出する。また、当該クライアントPC18とのセッション中で当該クライアントPC18からユーザIDを受信していた場合には、一時記憶されていた当該ユーザIDを読み込む。それ以外の場合には、クライアントPC18に対して、ユーザID入力欄を表示させるとともに上記メッセージに当該ユーザID入力欄に書き込まれた文字列をユーザIDとして応答させる設定のタグを含むHTMLを送信し、これに応じてクライアントPC18が送信してくるユーザIDを取得すれば良い。
Then, in the first S001 after the start, the
次のS002では、ユーザ認証サーバ13は、ユーザデータベース15中の顧客マスターファイル(図2)から、S001にて取得したユーザIDに対応付けられたハードウェアトークン番号を読み出す。
In the next S002, the
次のS003では、ユーザ認証サーバ13は、リクエストメッセージ送信元クライアントPC18へ送信すべきソルト値生成用スクリプト14のバターン番号を決定する。この場合、上述したように、ソルト値生成用スクリプト14が時間帯に対応付けられていている場合には、現在時刻を含む時間帯に対応付けられたソルト値生成用スクリプト14のパターン番号を決定する。これに対して、ソルト値生成用スクリプト14が時刻と後述するユーザIDとを入力値とする関数によって一意に特定されるように対応付けられている場合には、現在時刻及びS001にて取得したユーザIDを当該関数に適用することにより、その関数の出力に対応付けられたソルト値生成用スクリプト14のパターン番号を決定する。
In next S003, the
次のS004では、ユーザ認証サーバ13は、S001にて取得したユーザID,S002にて読み出したハードウェアトークン番号,現在時刻,S004にて決定したソルト値生成用スクリプト14のパターン番号を、クライアント送信情報として、ユーザデータベース15中の送信情報ファイルに記録する(送信情報管理手段に相当)。なお、ソルト値生成用スクリプト14のパターン番号は、現在時刻又は/及びユーザIDに基づいていつでも再現できるので、送信情報ファイルに記録されなくても問題はない。従って、現在時刻又はパターン番号が、ソルト値生成プログラムを識別するための情報に相当し、ユーザIDが、端末を識別するための情報,操作者の識別情報,及び、予め認証対象者として登録されているユーザの識別情報に相当する。
In next S004, the
次のS005では、ユーザ認証サーバ13は、図4に示すワンタイムパスワード入力画面をブラウザによって表示させるための電文(HTTPレスポンスメッセージ)を、動的に生成して、リクエストメッセージ送信元クライアントPC18へ送信する。この電文中に含まれるHTMLデータには、S003にて決定されたパターン番号に対応したソルト値生成用スクリプト14が組み込まれているとともに、当該ソルト値生成用スクリプト14の実行結果であるソルト値を表示するためのスクリプト欄31,ユーザID入力欄32,固定パスワード入力欄33,ワンタイムパスワード入力欄34及び送信ボタン35を夫々ワンタイムパスワード入力画面中に表示させるとともに、各欄32〜34に文字列が入力された状態で送信ボタン35が操作(クリック)されると、各欄32〜34に入力された文字列を夫々ユーザID,固定パスワード,ワンタイムパスワードとして銀行システム12へ送信させる設定のタグが、組み込まれている。従って、S005の処理を実行するユーザ認証サーバ13(CPU12A)が、応答手段に相当する。
In next S005, the
次のS006では、ユーザ認証サーバ13は、上記電文に応じてリクエストメッセージ送信元クライアントPC18が電文(ユーザID,固定パスワード及びワンタイムパスワードを含むHTTPリクエストメッセージ)を送信して来るのを待つ。
In next S006, the
ここで、S005において送信された電文(HTTPレスポンスメッセージ)を受信したクライアントPC18のCPU19が、当該電文に含まれるHTMLデータ及びブラウザプログラムに従って実行する処理を、図8及び図9を参照して説明する。図8は、当該HTMLデータに組み込まれたソルト値生成用スクリプト14を読み込んだブラウザプログラムに従って実行される処理を示し、図9は、当該HTMLデータにおけるそれ以外の部分を読み込んだブラウザプログラムに従って実行される処理を示す。これら二つの処理は、実質的に並行実行される。以下では、ブラウザプログラムに従って動作するCPU19のことを「CPU19」と称する。
Here, the processing executed by the
まず、CPU19は、図9のS201において、受信したHTMLデータを読み込んで、その記述に従って、図4に示すワンタイムパスワード入力画面をディスプレイ23上に表示する。
First, the
これと並行して、CPU19は、図8のS101において、クライアントPC18のハードディスク24にインストールされてCPU19によって現に実行されているオペレーティングシステム(OS)の種類識別情報及びバージョン,ブラウザプログラムの種類識別情報及びバージョンを、OS提供関数を用いて取得する。これらオペレーティングシステム(OS)の種類識別情報及びバージョン,ブラウザプログラムの種類識別情報及びバージョンは、ブラウザプログラムに従ってHTTPリスエクスメッセージが当該クライアントPC18から何れかのウェブサーバへ送信される際に、HTTP(ハイパーテキストトランスファープロトコル)の規約に従って、当該HTTPリクエストメッセージのヘッダ(HTTPヘッダ)に書き込まれることになるユーザエージェント情報を構成するので、端末の固有可変情報に相当する。
In parallel with this, the
次のS102では、CPU19は、S101にて取得したオペレーティングシステム(OS)の種類識別情報及びバージョン,ブラウザの種類識別情報及びバージョンを入力値として、ソルト値生成用スクリプト14に記述されたアルゴリズムに従って変換を施すことによって、一つのソルト値を算出する。
In the next S102, the
次のS103では、CPU19は、S201にて表示されたワンタイムパスワード入力画面中のスクリプト領域31中に、S102にて算出したソルト値を表示する。当該ソルト値を見たユーザは、当該ソルト値を、ハードウェアトークン1のキーボード5中の文字ボタン5aを用いて入力した後に、入力ボタン5bを押下する。すると、当該ハードウェアトークン1のJCPU2は、当該ソルト値,メモリ3から読み出したハードウェアトークン番号8及びクロック7から入力された現在時刻情報を入力値として、メモリ3から読み出したワンタイムパスワード生成関数を適用することにより、ワンタイムパスワードを算出して、ディスプレイ6上に表示する。
In the next S103, the
一方、CPU19は、S201の次のS202において、クライアントPC19を操作しているユーザが、ワンタイムパスワード入力画面中のユーザID入力欄32に当該ユーザのユーザIDを入力し、固定パスワード欄33に当該ユーザが記憶している当該ユーザの固定パスワードを入力するとともに、ワンタイムパスワード欄32にハードウェアトークン1のディスプレイ6上に表示されたワンタイムパスワードを入力してから、送信ボタン35を操作(クリック)するのを待つ。
On the other hand, in S <b> 202 following S <b> 201, the
そして、送信ボタン35が操作されると、CPU19は、S203において、ワンタイムパスワード入力画面中のユーザID入力欄32に入力された文字列,固定パスワード欄33に入力された文字列,及び、ワンタイムパスワード欄32に入力された文字列を、夫々、ユーザID,固定パスワード及びワンタイムパスワードとして格納した電文(HTTPリクエストメッセージ)を、銀行システム12へ送信する。この電文(HTTPリクエストメッセージ)のヘッダ(HTTPヘッダ)には、上述したように、メッセージ送信元端末のオペレーティングシステム(OS)の種類識別情報及びバージョン,ブラウザの種類識別情報及びバージョンを含むユーザエージェント情報が、不可避的に書き込まれている。S203を完了すると、CPU19は、S204において、銀行システム12からの応答を待つ。
When the
図6に戻り、クライアントPC18から送信された電文(HTTPリクエストメッセージ)を受信すると、ユーザ認証サーバ13は、処理をS006からS007へ進め、クライアントPC18から受信した電文(HTTPリクエストメッセージ)のヘッダ(HTTPヘッダ)に含まれるユーザエージェント情報中から、オペレーティングシステム(OS)の種類識別情報及びバージョン,ブラウザの種類識別情報及びバージョンを取得する。
Returning to FIG. 6, when the message (HTTP request message) transmitted from the
次のS008では、ユーザ認証サーバ13は、S006にて受信した電文(HTTPリクエストメッセージ)中に含まれるユーザIDに対応付けられたパターン番号をユーザデータベース15中の送信情報ファイルから読み出し、当該パターン番号に対応したソルト値生成用スクリプト14をハードディスク12Cから読み出す。
In next S008, the
次のS009では、ユーザ認証サーバ13は、S007にて取得したオペレーティングシステム(OS)の種類識別情報及びバージョン,ブラウザの種類識別情報及びバージョンを入力値として、S008にて読み出したソルト値生成用スクリプト14を適用することにより、ソルト値を算出する(ソルト値再現手段に相当)。このとき、当該ソルト値生成用スクリプト14がクライアント端末18へ送信されたものと一致していることと、当該オペレーティングシステム(OS)の種類識別情報及びバージョン,ブラウザの種類識別情報及びバージョンクライアント端末18にインストールされているオペレーティングシステム及びブラウザプログラムのものと一致していることが保障されているので、当該ソルト値がクライアントPC18内で算出されたものと一致していることが、論理的帰結となる。
In next S009, the
次のS010では、ユーザ認証サーバ13は、S006にて受信した電文(HTTPリクエストメッセージ)中に含まれるユーザIDに対応付けられたハードウェアトークン番号,及び時刻を、ユーザデータベース15中の送信情報ファイルから読み出す。
In the next step S010, the
次のS011では、ユーザ認証サーバ13は、S010にて読み出したハードウェアトークン番号及び時刻,並びに、S009にて算出したソルト値を入力値として、ハードディスク12Cから読み出したワンタイムパスワード生成関数17を適用し、ワンタイムパスワードを生成する(認証情報生成手段に相当)。
In next S011, the
次のS012では、ユーザ認証サーバ13は、S006にて受信した電文(HTTPリクエストメッセージ)中に含まれるワンタイムパスワード及び固定パスワードの組み合わせが、同電文(HTTPリクエストメッセージ)中に含まれるユーザIDに対応付けられてユーザデータベース15の顧客情報ファイルに格納されている固定パスワード及びS011にて生成されたワンタイムパスワードの組み合わせと一致するか否かを判定する(判定手段に相当)。そして、両者が一致しなければ、処理をS016へ進め、両者が一致していれば、処理をS013へ進める。
S016では、ユーザ認証サーバ13は、S006にて受信した電文(HTTPリクエストメッセージ)中に含まれるユーザIDを含む送信情報ファイル中のエントリの「失敗カウンタ」の値(初期値は0)を一つインクリメントする。次のS017では、ユーザ認証サーバ13は、インクリメント後の「失敗カウンタ」の値が上限(例えば、3)に達したか否かをチェックする。そして、未だ「失敗カウンタ」の値が上限に達していなければ、ユーザ認証サーバ13は、S020において、リトライ指示メッセージをリクエストメッセージ送信元のクライアントPC18へ応答した後に、処理を終了する。これに対して「失敗カウンタ」の値が上限に達していると、ユーザ認証サーバ13は、S018において、警告メッセージ(失敗回数が上限に達したことにより、中間者攻撃が行われた疑いが生じたので、以後のネットワークを通じた取引を停止する旨の宣告。及び、ネットワークを通じた取引を再開したいのであれば、身分証明書,通帳,ハードウェアトークン等を支店窓口に持参して再開手続きをする様に促す通知)をリクエストメッセージ送信元のクライアントPC18へ応答した後に、S019においてID無効化処理を行った後に、処理を終了する。なお、ID無効化処理とは、S006にて受信した電文(HTTPリクエストメッセージ)中に含まれるユーザIDを用いて行うネットワーク経由の取引を停止するための処理であり、例えば、当該ユーザIDに対応付けられて顧客マスターファイルに登録されているハードウェアトークン番号を削除するとともに、当該ユーザIDを含むエントリを送信情報ファイルから削除する処理である。
In next S012, the
In S016, the
S012にて一致している旨の判断がなされた場合に実行されるS013では、ユーザ認証サーバ13は、認証成功の旨をリクエストメッセージ送信元のクライアントPC18へ応答する。次のS014では、ユーザ認証サーバ13は、S006にて受信した電文(HTTPリクエストメッセージ)中に含まれるユーザIDを含むエントリを送信情報ファイルから削除する。次のS015では、ユーザ認証サーバ13は、当該リクエストメッセージ送信元のクライアントPC18の操作者が、ユーザデータベース15に登録されている正規のユーザであることを前提に、当該クライアントPC18からのリクエストに従って、重要な取引処理を実行する。
In S013, which is executed when it is determined in S012 that they match, the
図9に戻り、クライアントPC18のCPU19は、銀行システム12からの応答(HTTPレスポンスメッセージ)がリトライ指示であれば、S206において、ディスプレイ23上にリトライ指示を表示した後に、処理を終了する。また、CPU19は、銀行システム12からの応答が警告であれば、警告の内容をディスプレイ23上に表示した後に、処理を終了する。これに対して、銀行システム12からの応答が成功の旨であれば、S205において、処理を継続する。この場合、当該クライアントPC18の操作者は、銀行システム12のユーザデータベース15に登録されている正規のユーザであると認証されたので、銀行システム12に対して、重要な取引処理のリクエストをすることが可能となる。
Returning to FIG. 9, if the response (HTTP response message) from the
以上のように構成された本実施形態に係るオンライン取引システム10よると、ソルト値は、銀行システム12内においてユーザ認証サーバ13が生成すると同時に、クライアントPC18内においても同アルゴリズム及び同入力値に基づいて生成されるので、ソルト値をネットワーク上に露出させる必要がない。従って、ソルト値が中間攻撃者によって傍受(漏洩)される危険がないので、セキュリティ強度が向上する。
According to the
しかも、当該ソルト値は、複数パターンの中から選択された特定のソルト値生成用スクリプト14及びユーザエージェント情報から算出され、両者の流通方向は真逆(ソルト値生成用スクリプト14は銀行システム12からクライアントPC18へ送信される一方、ユーザエージェント情報はクライアントPC18から銀行システム12へ送信される)であるので、仮に、両者からソルト値が生成されることを中間攻撃者が知っていた場合であっても、これらの両情報を共に傍受できる蓋然性は、限りなく低い。
In addition, the salt value is calculated from the specific salt
また、最終的にクライアントPCが銀行システムへ送信(S203)しようとした電文(HTTPリクエストメッセージ)中のユーザID,固定パスワード及びワンタイムパスワードが中間攻撃者に傍受(漏洩)された場合、当該中間攻撃者が自己使用の端末内においてこれら情報を含む電文(HTTPリクエストメッセージ)を組み立てて、正規のユーザになりすまして銀行システムへ当該電文(HTTPリクエストメッセージ)を送信するおそれがあるが、その場合、当該中間攻撃者が組み立てた電文(HTTPリクエストメッセージ)のヘッダ(HTTPヘッダ)には、当該中間攻撃者が使用する端末のユーザエージェント情報(オペレーティングシステム(OS)の種類識別情報及びバージョン,ブラウザの種類識別情報及びバージョン)が不可避的に含まれてしまうので、銀行システム12のユーザ認証サーバ13は、認証失敗応答(S015)をすることになる。よって、この場合であっても、高いセキュリティ強度を維持することができる。
In the event that the user ID, fixed password, and one-time password in the message (HTTP request message) that the client PC has finally sent to the bank system (S203) are intercepted (leaked) by an intermediate attacker, the intermediate There is a possibility that an attacker assembles a message (HTTP request message) containing these information in the terminal of his own use and impersonates a legitimate user and sends the message (HTTP request message) to the bank system. In the header (HTTP header) of the message (HTTP request message) assembled by the intermediate attacker, the user agent information of the terminal used by the intermediate attacker (operating system (OS) type identification information and version, browser type) Identification information and barge Since emission) will be included in the inevitable, the
1 ハードウェアトークン
10 オンライン取引システム
12 銀行システム
12A CPU
12C HDD
13 ユーザ認証サーバプログラム
14 ソルト値生成用スクリプト
15 ユーザデータベース
16 インターネット
17 ワンタイムパスワード生成関数
18 クライアントPC
19 CPU
20 メモリ
21 キーボード
22 通信モジュール
23 ディスプレイ
24 ハードディスク
1
12C HDD
13 User
19 CPU
20
Claims (6)
端末の処理装置に対して当該端末から発信される電文のヘッダに書き込まれることになる当該端末の固有可変情報に対して所定アルゴリズムに従った変換を施させることによって、ユーザ認証に用いられる認証情報の所定関数に基づく生成に必要とされるソルト値を生成させるソルト値生成プログラムを格納した記憶装置と、
端末からの電文による要求に応じて、前記ソルト値生成プログラムを当該端末へ送信する応答手段と、
前記ソルト値生成プログラムに従って、前記端末からの電文のヘッダに書き込まれた当該端末の固有可変情報に対して前記所定アルゴリズムに従った変換を施すことによってソルト値を生成し、生成した前記ソルト値に基づいて前記所定関数を実行することにより認証情報を生成する認証情報生成手段と
を備えたことを特徴とするユーザ認証装置。 A user authentication device that authenticates that an operator operating a terminal accessed through a network is a pre-registered user,
Authentication information used for user authentication by causing the processing device of the terminal to perform conversion according to a predetermined algorithm on the unique variable information of the terminal to be written in the header of a message transmitted from the terminal A storage device storing a salt value generation program for generating a salt value required for generation based on a predetermined function of
In response to a request from a terminal by a message, response means for transmitting the salt value generation program to the terminal;
According to the salt value generation program, a salt value is generated by performing conversion according to the predetermined algorithm on the unique variable information of the terminal written in the header of the message from the terminal, and the generated salt value An authentication information generating means for generating authentication information by executing the predetermined function based on the user authentication device.
更に備えたことを特徴とする請求項1記載のユーザ認証装置。 When an electronic message storing the authentication information is received from the terminal, the operator of the terminal authenticates in advance if the authentication information stored in the electronic message matches the authentication information generated by the authentication information generating unit. The user authentication device according to claim 1, further comprising determination means for determining that the user is registered as a target person.
前記応答手段が前記端末に送信したソルト値生成プログラムを識別するための情報を、前記端末を識別するための情報に対応付けて記録する、送信情報管理手段と、
前記電文を送信した端末を識別するための情報を取得し、当該情報に対応付けて前記送信情報管理手段によって記録されているソルト値生成プログラムを識別するための情報を読み出し、当該情報によって識別されるソルト値生成プログラムに従って、当該電文のヘッダに書き込まれた当該端末の固有可変情報に対して前記所定アルゴリズムに従った変換を施すことによってソルト値を生成する、ソルト値再現手段と、をさらに備える
ことを特徴とする請求項1記載のユーザ認証装置。 The storage device stores the salt value generation program of a plurality of patterns with different algorithms.
The information for identifying the salt value generating program said responding means sends to said terminal, and records in association with the information for identifying the terminal, and the transmission information management means,
Information for identifying the terminal that transmitted the electronic message is acquired, information for identifying the salt value generation program recorded by the transmission information management unit in association with the information is read, and is identified by the information. And a salt value reproduction means for generating a salt value by performing conversion according to the predetermined algorithm on the unique variable information of the terminal written in the header of the message according to the salt value generation program. The user authentication device according to claim 1.
前記関数は、前記認証情報を生成する認証情報生成装置の固体識別情報、現在時刻及び入力された前記ソルト値に基づいて当該認証情報生成装置が前記認証情報を生成するために実行する関数と同じ関数であり、
前記送信情報管理手段は、さらに、前記端末に前記ソルト値生成プログラムを送信した時刻、前記端末を操作しているユーザに交付された前記認証情報生成装置の個体識別情報を、当該ユーザの識別情報に対応付けて記録し、
前記認証情報生成手段は、生成した前記ソルト値、並びに、前記電文を送信した端末を操作しているユーザの識別情報に対応付けて前記送信情報管理手段が記録している時刻及び前記認証情報生成装置の個体識別情報に対して、前記関数を実行することにより前記認証情報を生成する
ことを特徴とする請求項3に記載のユーザ認証装置。 The information for identifying the terminal is user identification information registered in advance as a person to be authenticated,
The function is the same as the function executed by the authentication information generation device to generate the authentication information based on the solid identification information of the authentication information generation device that generates the authentication information, the current time, and the input salt value. Function,
The transmission information management means further includes the time when the salt value generation program is transmitted to the terminal, the individual identification information of the authentication information generation device issued to the user operating the terminal, and the identification information of the user Recorded in association with
The authentication information generation means includes the generated salt value, the time recorded by the transmission information management means in association with the identification information of the user operating the terminal that transmitted the message, and the authentication information generation. The user authentication apparatus according to claim 3 , wherein the authentication information is generated by executing the function on individual identification information of the apparatus.
前記端末を識別するための情報は、予め認証対象者として登録されているユーザの識別情報であり、The information for identifying the terminal is user identification information registered in advance as a person to be authenticated,
前記関数は、前記認証情報を生成する認証情報生成装置の固体識別情報、現在時刻及び入力された前記ソルト値に基づいて当該認証情報生成装置が前記認証情報を生成するために実行する関数と同じ関数であり、The function is the same as the function executed by the authentication information generation device to generate the authentication information based on the solid identification information of the authentication information generation device that generates the authentication information, the current time, and the input salt value. Function,
前記送信情報管理手段は、さらに、前記端末に前記ソルト値生成プログラムを送信した時刻、前記端末を操作しているユーザに交付された前記認証情報生成装置の個体識別情報を、当該ユーザの識別情報に対応付けて記録し、The transmission information management means further includes the time when the salt value generation program is transmitted to the terminal, the individual identification information of the authentication information generation device issued to the user operating the terminal, and the identification information of the user Recorded in association with
前記認証情報生成手段は、生成した前記ソルト値、並びに、前記電文を送信した端末を操作しているユーザの識別情報に対応付けて前記送信情報管理手段が記録している時刻及び前記認証情報生成装置の個体識別情報に対して、前記関数を実行することにより前記認証情報を生成するThe authentication information generation means includes the generated salt value, the time recorded by the transmission information management means in association with the identification information of the user operating the terminal that transmitted the message, and the authentication information generation. The authentication information is generated by executing the function on the individual identification information of the device.
ことを特徴とする請求項1または請求項2に記載のユーザ認証装置。The user authentication device according to claim 1 or 2, wherein
端末からの電文による要求に応じて、前記ソルト値生成プログラムを当該端末へ送信する応答手段、及び、
前記ソルト値生成プログラムに従って、前記端末からの電文のヘッダに書き込まれた当該端末の固有可変情報に対して前記所定アルゴリズムに従った変換を施すことによってソルト値を生成し、生成した前記ソルト値に基づいて前記所定関数を実行することにより認証情報を生成する認証情報生成手段
として機能させるユーザ認証プログラム。 Authentication information used for user authentication by causing the processing device of the terminal to perform conversion according to a predetermined algorithm on the unique variable information of the terminal to be written in the header of a message transmitted from the terminal An operator who is connected to a storage device that stores a salt value generation program that generates a salt value required for generation based on a predetermined function of the terminal and that operates a terminal accessed through a network is a registered user. A computer that authenticates
In response to a request from a terminal by a message, a response unit that transmits the salt value generation program to the terminal, and
According to the salt value generation program, a salt value is generated by performing conversion according to the predetermined algorithm on the unique variable information of the terminal written in the header of the message from the terminal, and the generated salt value A user authentication program that functions as authentication information generation means for generating authentication information by executing the predetermined function based on the authentication function.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2012248523A JP5993285B2 (en) | 2012-11-12 | 2012-11-12 | User authentication device and user authentication program |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2012248523A JP5993285B2 (en) | 2012-11-12 | 2012-11-12 | User authentication device and user authentication program |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2014096101A JP2014096101A (en) | 2014-05-22 |
JP5993285B2 true JP5993285B2 (en) | 2016-09-14 |
Family
ID=50939103
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2012248523A Expired - Fee Related JP5993285B2 (en) | 2012-11-12 | 2012-11-12 | User authentication device and user authentication program |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP5993285B2 (en) |
Families Citing this family (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP6027577B2 (en) * | 2014-07-23 | 2016-11-16 | 株式会社三井住友銀行 | Authentication system, authentication method, and program |
JP6199827B2 (en) * | 2014-08-12 | 2017-09-20 | 株式会社日本製鋼所 | Combination of injection molding machine and password issuing machine |
CN106341372A (en) * | 2015-07-08 | 2017-01-18 | 阿里巴巴集团控股有限公司 | Terminal authentication processing method and device, and terminal authentication method, device and system |
JP6789633B2 (en) * | 2015-09-18 | 2020-11-25 | キヤノン株式会社 | Communication system and information processing equipment |
JP2018107777A (en) * | 2016-12-28 | 2018-07-05 | 東京電力ホールディングス株式会社 | Authentication system and authentication method |
CN114448706B (en) * | 2022-02-08 | 2024-05-17 | 恒安嘉新(北京)科技股份公司 | Single package authorization method and device, electronic equipment and storage medium |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001067320A (en) * | 1999-08-25 | 2001-03-16 | Railway Technical Res Inst | Information presentation assisting method and recording medium in which procedure thereof is recorded |
JP2002132728A (en) * | 2000-10-30 | 2002-05-10 | K Laboratory Co Ltd | One-time password authentication system |
EP1833219B1 (en) * | 2006-03-08 | 2014-10-08 | Monitise Limited | Methods, apparatus and software for using a token to calculate time-limited password within cellular telephone |
JP4693171B2 (en) * | 2006-03-17 | 2011-06-01 | 株式会社日立ソリューションズ | Authentication system |
-
2012
- 2012-11-12 JP JP2012248523A patent/JP5993285B2/en not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP2014096101A (en) | 2014-05-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP3743838B1 (en) | Generating and managing decentralized identifiers | |
JP5651112B2 (en) | Form entry and automatic password generation using digital ID | |
JP5993285B2 (en) | User authentication device and user authentication program | |
US8973123B2 (en) | Multifactor authentication | |
TWI505681B (en) | A method, a computer usable program product and a data processing system for securing asynchronous client server transactions | |
EP2839603B1 (en) | Abstracted and randomized one-time passwords for transactional authentication | |
CN107659577B (en) | Account management method and system for multiple websites | |
US10362019B2 (en) | Managing security credentials | |
US9767262B1 (en) | Managing security credentials | |
WO2015088986A1 (en) | System and method for high trust cloud digital signing and workflow automation in health sciences | |
JP5193787B2 (en) | Information processing method, relay server, and network system | |
JP2010238102A (en) | Information processor, authentication system, authentication method, authentication device and program | |
JP2018519562A (en) | Method and system for transaction security | |
JP2006244474A (en) | Method and system for safely disclosing distinguishing information through the internet | |
US11444936B2 (en) | Managing security credentials | |
JP2019086937A (en) | Image processing device, image processing device control method, program, system and system control method | |
JP2011215753A (en) | Authentication system and authentication method | |
US10986084B1 (en) | Authentication data migration | |
JP2008176383A (en) | Method for creating one-time password, method for authenticating one-time password, one-time password creation apparatus, ic card with function to create one-time password, one-time password authentication apparatus, ic card program, and computer program | |
CN114760070A (en) | Digital certificate issuing method, digital certificate issuing center and readable storage medium | |
JP2010086175A (en) | Remote access management system and method | |
JP2007257500A (en) | Device to be authenticated, program to be authenticated, method to be authenticated, web browser plug-in, and web browser bookmarklet | |
JP5707204B2 (en) | Identification system and identification method | |
TW201537377A (en) | Information processing device, information processing method, program and recording medium | |
JP2019164590A (en) | API providing system, authentication server, API providing method, and program |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20150810 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20160615 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20160628 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20160721 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20160809 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20160819 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5993285 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
S533 | Written request for registration of change of name |
Free format text: JAPANESE INTERMEDIATE CODE: R313533 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |